Klikając „Akceptuj wszystkie pliki cookie”, zgadzasz się na przechowywanie plików cookie na swoim urządzeniu w celu ułatwienia nawigacji po stronie, analizy korzystania ze strony oraz wspierania naszych działań marketingowych. Zobacz naszą Politykę prywatności, aby uzyskać więcej informacji.
Artykuł

NIS2 a Ciągłość Działania w Energetyce – Od Zgodności do Rzeczywistej Odporności Operacyjnej

Renata Davidson

Ekspertka zarządzania ryzykiem i ciągłością działania

NIS2 to nie kolejny zestaw wymogów – to wezwanie do działania. W energetyce stawką jest nie tylko cyberbezpieczeństwo, ale zdolność do nieprzerwanego świadczenia usług w świecie pełnym zagrożeń. Sprawdź, dlaczego dotychczasowe podejście już nie wystarcza i co naprawdę oznacza odporność operacyjna.

Zbyt techniczne podejście? Czas wrócić do sedna – odporność operacyjna

Dla wielu doświadczonych menedżerów i specjalistów w sektorze energetycznym, dyskusje wokół dyrektywy NIS2 mogą momentami brzmieć jak powtórzenie znanych prawd. Zarządzanie ryzykiem, plany awaryjne, ochrona infrastruktury – to przecież elementy, z którymi branża mierzy się od lat.

Często pojawiające się oferty i materiały skupiają się na technicznym cyberbezpieczeństwie, tłumaczeniu przepisów czy zarządzaniu incydentami, pomijając czasem sedno sprawy, które NIS2 tak naprawdę wzmacnia: zapewnienie niezakłóconego świadczenia usług energetycznych poprzez kompleksową odporność operacyjną.

Od dokumentu w sejfie do żywego procesu zarządzania ryzykiem

Prawdą jest, że sektor energetyczny, jako infrastruktura krytyczna, od dawna posiada rozbudowane systemy zarządzania kryzysowego i plany ochrony. Jednak NIS2, wraz z powiązanymi regulacjami jak DORA (dla niektórych podmiotów) i dyrektywa CER, wprowadza istotne zmiany w podejściu, które wykraczają poza dotychczasowe ramy. Nie chodzi już tylko o posiadanie planu na wypadek "W" czy planu ochrony infrastruktury krytycznej leżącego w sejfie. Dyrektywa wymusza spojrzenie na ciągłość działania jako dynamiczny, zintegrowany proces, nierozerwalnie związany z codziennym zarządzaniem ryzykiem cybernetycznym i operacyjnym.

Zakres obowiązków – wszystkie usługi pod lupą

Jednym z kluczowych wyzwań, które NIS2 uwypukla, jest kwestia zakresu. Dotychczasowa ustawa o KSC pozwalała skupić się na zdefiniowanych "usługach kluczowych". Tymczasem wytyczne Komisji Europejskiej do NIS2 (dotyczące art. 4 i obowiązków z art. 21) wskazują jasno: wymagane środki zarządzania ryzykiem, w tym BCM i zarządzanie kryzysowe, dotyczą wszystkich usług świadczonych przez podmiot kluczowy lub ważny. Dla firmy energetycznej oznacza to konieczność objęcia analizą i planowaniem nie tylko samego procesu wytwarzania, przesyłu czy dystrybucji energii, ale całego ekosystemu procesów i systemów (zarówno IT, jak i OT), które umożliwiają dostarczenie usługi do odbiorcy końcowego – tak, jak on ją postrzega. Rodzi to pytania o procesy wsparcia, systemy bilingowe, obsługę klienta czy zarządzanie łańcuchem dostaw – czy one również muszą być częścią spójnego planu odporności? Zgodnie z duchem NIS2, odpowiedź brzmi: tak, jeśli ich zakłócenie może wpłynąć na ciągłość świadczenia podstawowej usługi.

Zintegrowanie planów – jak uniknąć chaosu dokumentacyjnego?

Kolejnym praktycznym problemem, z którym mierzy się wiele organizacji energetycznych, jest mnogość istniejących planów: BCP, DRP, plany ochrony IK, plany reagowania na incydenty, plany zarządzania kryzysowego, czasem odrębne dla IT i OT. NIS2 nie nakazuje tworzenia jednego monolitycznego dokumentu, ale wymaga, by podejście do zarządzania ryzykiem i ciągłością było spójne i zintegrowane. Oznacza to konieczność przejrzenia istniejących planów, wyeliminowania niespójności, zdefiniowania jasnych powiązań i mechanizmów uruchamiania oraz zapewnienia, że wszystkie one składają się na całościową strategię odporności. Wyzwaniem staje się również kwestia potencjalnej klauzuli poufności dla dokumentacji wymaganej przez nową ustawę o KSC, co może utrudnić operacyjne wykorzystanie planów przez zespoły, które nie mają odpowiednich poświadczeń.

Ocena ryzyka – nie tylko norma, ale realne podstawy działania

W kontekście zarządzania ryzykiem, NIS2 również podnosi poprzeczkę. Choć polski projekt ustawy usuwa bezpośrednie odwołanie do ISO 22301 w kontekście BCM, a skupia się na ISO 27001 dla systemu zarządzania bezpieczeństwem informacji, to wymóg stosowania "odpowiednich i proporcjonalnych środków" opartych na ryzyku pozostaje centralny. Kluczowe staje się przeprowadzenie kompleksowej oceny ryzyka, która nie ogranicza się do analizy BIA pod kątem strat finansowych czy wizerunkowych, ale uwzględnia przede wszystkim wpływ zakłóceń na świadczone usługi energetyczne i potencjalne skutki dla odbiorców oraz całego systemu. Analiza ta musi obejmować pełne spektrum zagrożeń – od cyberataków na systemy IT/OT, przez awarie techniczne, błędy ludzkie, po zagrożenia fizyczne i problemy w łańcuchu dostaw (w tym ryzyka związane z dostawcami wysokiego ryzyka). Wyniki tej oceny powinny być realnym uzasadnieniem dla przyjętych strategii ciągłości działania i poziomu inwestycji w zabezpieczenia.

Od cyberbezpieczeństwa do wartości biznesowej – nowa rola odporności

Podsumowując, dla sektora energetycznego NIS2 to nie rewolucja, ale ewolucja w kierunku głębszej integracji i szerszego spojrzenia na odporność. To sygnał, że cyberbezpieczeństwo nie jest celem samym w sobie, lecz narzędziem do zapewnienia fundamentalnej misji – niezakłóconych dostaw energii. Wyzwania leżą w przejściu od silosowego zarządzania poszczególnymi planami i ryzykami do stworzenia spójnego, obejmującego wszystkie usługi systemu zarządzania odpornością operacyjną. To wymaga nie tylko dostosowania dokumentacji, ale przede wszystkim zmiany kultury organizacyjnej i strategicznego podejścia, w którym ciągłość działania jest postrzegana jako kluczowy element wartości biznesowej i zobowiązanie wobec społeczeństwa.

Zapisz się już teraz! 

Subskrybując newsletter Davidson Consulting, otrzymujesz merytoryczne analizy z zakresu zarządzania ryzykiem, ciągłości działania, cyberbezpieczeństwa i compliance (m.in. DORA, NIS2), a także informacje o naszych usługach i produktach, które pomogą Ci skutecznie wdrożyć prezentowane strategie.  

Pamiętaj, Twoja subskrypcja jest w pełni dobrowolna i możesz ją anulować w każdej chwili jednym kliknięciem.
* - Pole obowiązkowe
Dziękujemy za zapisanie się do Forum Ekspertów Odporności Operacyjnej.
Ups! Coś poszło nie tak podczas uzupełnienia formy. Spróbuj ponownie lub skontaktuj się bezpośrednio.

Najnowsze artykuły

Globalna awaria Azure Front Door

Analiza incydentu i wnioski dla sektora finansowego (i nie tylko)
Czytaj dalej
Case Study

Globalna awaria Azure Front Door

Cyberbezpieczeństwo
Zarządzanie kryzysowe
Bezpieczeństwo łańcucha dostaw
Incydenty
awaria Microsoft Azure, awaria Azure Front Door, globalna awaria Microsoft, Azure Front Door outage, Microsoft Azure outage, awaria usług Microsoft, niedostępność usług Microsoft, Azure AD, Entra ID, App Service, Azure SQL Database, Azure Portal, Xbox, Minecraft, chmura Microsoft, awaria chmury, błąd konfiguracji Azure, konfiguracja tenant, software defect, wada oprogramowania, błąd ludzki Microsoft, human error Azure, efekt kaskadowy, przeciążenie węzłów Azure, awaria DNS, Azure DNS outage, rollback Azure, last known good configuration, LKGC, Site Reliability Engineering, SRE, defense in depth, automatyzacja wdrożeń, błąd walidacji konfiguracji, błędna konfiguracja, kontrola konfiguracji Azure, edge case Azure, control plane, data plane, failure in validation, awaria globalna, Microsoft incident report, Post Incident Report, PIR Microsoft, YKYN-BWZ, resilience Azure, cloud resilience, odporność operacyjna, operational resilience, DORA, Digital Operational Resilience Act, regulacje DORA, zgodność z DORA, compliance DORA, KNF, Komisja Nadzoru Finansowego, nadzór finansowy, ryzyko koncentracji, third party risk, ryzyko dostawcy chmury, cloud risk management, vendor lock-in, multicloud, multi-cloud, multi-region, geodywersyfikacja, architektura odporna, cloud architecture, disaster recovery, DRP, business continuity, BCP, cloud outage analysis, audyt chmurowy, cloud audit, SOC 2, cloud governance, SLA, RTO, RPO, czas odtworzenia Azure, Microsoft downtime, outage recovery, chaos engineering, testy negatywne, automatyczny rollback, Canary Deployment, phased deployment, failover Azure, critical third party provider, CCP, ESAs, EBA, EIOPA, ESMA, nadzór nad dostawcami chmury, resilience banking, odporność banków, ryzyko chmurowe w sektorze finansowym, ryzyko technologiczne, ciągłość działania, cloud compliance, architektura wielochmurowa, cloud diversification, multivendor strategy, strategia multicloud, optymalizacja kosztów chmury, cloud cost optimization, cloud latency, Azure performance, globalna infrastruktura Microsoft, awarie AWS, porównanie Azure AWS, cloud dependency, single point of failure, SPOF, cloud reliability, cloud security, błędy operacyjne Microsoft, analiza incydentu Azure, raport Microsoft Azure, zarządzanie ryzykiem ICT, cloud risk, infrastruktura krytyczna, cloud incident response, audyt poawaryjny, analiza PIR, Microsoft transparency report, cloud service disruption, krytyczne usługi ICT, chmura publiczna, odporność regulacyjna, zgodność z regulacjami UE, dyrektywa DORA, bezpieczeństwo chmury, cloud compliance EU, KNF DORA wytyczne, architektura bankowa, infrastruktura finansowa, cloud resilience strategy, zarządzanie ciągłością działania, ryzyko operacyjne, ryzyko ICT, cyberbezpieczeństwo sektora finansowego.
IT i technologia
Bankowość i rynki finansowe
Firmy w Polsce

Ataki na bankomaty Santander w Poznaniu

Analiza odpowiedzialności, zwrotu środków i wyzwań bezpieczeństwa.
Czytaj dalej
Case Study

Ataki na bankomaty Santander w Poznaniu

Incydenty
Zgodność
atak Santander, Santander bankomaty, zwrot środków po nieautoryzowanej transakcji, odpowiedzialność banku za straty klientów, skimming bankomatowy, zabezpieczenia bankomatów Santander, skradzione pieniądze Santander bank, umowy między bankiem a operatorem bankomatów, dyrektywa PSD2 w ochronie konsumentów, silne uwierzytelnianie klienta (SCA), monitoring bankomatów i wykrywanie oszustw, postępowanie prokuratorskie w sprawie skimmingu, odzyskiwanie pieniędzy przez bank, procedury bezpieczeństwa banku Santander, edukacja klientów w zakresie cyberbezpieczeństwa, System Bezpieczeństwa Danych Przemysłu Kart Płatniczych (PCI DSS), skimmery i kamery na bankomatach, operatorzy bankomatów Euronet i ITCARD, ryzyko prawne banku przy atakach na bankomaty, audyty i testy penetracyjne w sektorze bankowym, współpraca banku z organami ścigania w sprawach cyberprzestępczości.
Bankowość i rynki finansowe

Jak przygotowywać testy planów lub procedur awaryjnych

Incydent w Erding wyraźnie nas uczy: nie możemy sobie pozwolić na „uczenie się na błędach" w obszarach, gdzie stawką jest życie ludzkie.
Czytaj dalej
Case Study

Jak przygotowywać testy planów lub procedur awaryjnych

Komunikacja kryzysowa
Ochrona ludności
Zarządzanie kryzysowe
testy planów awaryjnych, testowanie procedur awaryjnych, zarządzanie ciągłością działania, plan reagowania kryzysowego, zarządzanie kryzysowe, analiza incydentu bezpieczeństwa, analiza incydentu Erding, incydent w Erding, Bundeswehra, ćwiczenia wojskowe Erding, strzelanina podczas ćwiczeń, błędy komunikacji między wojskiem a policją, zarządzanie ryzykiem operacyjnym, ćwiczenia międzyresortowe, komunikacja kryzysowa, błędy w komunikacji między służbami, unified command, testowanie odporności organizacji, analiza FMEA, zarządzanie incydentami, bezpieczeństwo infrastruktury krytycznej, planowanie testów bezpieczeństwa, kultura bezpieczeństwa, lessons learned, testowanie systemów łączności, dobre praktyki testowania procedur, kryzys w Bawarii, systemowe błędy bezpieczeństwa, koordynacja służb, komunikacja międzyresortowa, zarządzanie incydentami w czasie rzeczywistym
Administracja publiczna
Podmioty ważne i kluczowe

Analiza ryzyka lokalizacji

Dlaczego warto sprawdzić, kto mieszka obok? Napięcia geopolityczne zmieniają reguły gry, a firmy odkrywają, że ich adres może być źródłem nieprzewidzianych kłopotów.
Czytaj dalej
Artykuł

Analiza ryzyka lokalizacji

Ciągłość działania
Geopolityka a biznes
Zgodność
ryzyko geopolityczne w biznesie, analiza ryzyka lokalizacji firmy, bezpieczeństwo biznesu Polska, ryzyko niefinansowe, sankcje międzynarodowe wpływ na firmy, due diligence właściciela nieruchomości, weryfikacja powiązań kapitałowych, UBO weryfikacja, ryzyko reputacyjne firmy, audyt compliance nieruchomości, Know Your Supplier KYS nieruchomości, KYC dla właścicieli nieruchomości, zarządzanie ryzykiem w łańcuchu dostaw, ryzyko przerwania ciągłości dostaw, audyt sąsiedztwa firmy, ryzyko sankcyjne dla najemców, zamrożenie aktywów nieruchomość, powiązania biznesowe Rosja, ABW kontrola firmy
Firmy w Polsce
Podmioty ważne i kluczowe